보안 감시 러시아의 거대한 안드로이드 악성 코드 산업 공개

러시아의 거대한 안드로이드 악성 코드 산업 공개

비디오: 내셔널 세미컨덕트, 업계 최초 고속 연속 AD컨버터 개발「의료·산업용 장비, 배터리 수명 늘렸다」 (십월 2024)

비디오: 내셔널 세미컨덕트, 업계 최초 고속 연속 AD컨버터 개발「의료·산업용 장비, 배터리 수명 늘렸다」 (십월 2024)
Anonim

모바일 보안 회사 Lookout은 오늘 DefCon에서 러시아의 안드로이드 악성 코드 운영의 놀라운 크기, 범위 및 복잡성을 보여주는 보고서를 발표했습니다. 이 보고서는이 러시아 악성 코드의 대부분이 지하실의 고독한 개인이 아니라 기름칠이 잘된 악성 코드 생산 기계에서 나온 것이라고 밝혔다.

시니어 연구원이자 응답 엔지니어 인 Ryan Smith는 SecurityWatch와의 인터뷰에서 러시아의 SMS 사기성 악성 코드가 회사가 감지 한 모든 악성 코드의 30 %를 차지한다는 사실을 알게되면서 Lookout의 관심이 급증했다고 설명했습니다. 6 개월 동안이 회사는 Android 악성 코드를 생산하고 배포하는 데 성장한 코티지 산업을 발견했습니다.

사기

Lookout은 10 개의 조직이 러시아 SMS 악성 코드의 약 60 %를 책임지고 있음을 발견했습니다. 이들은 실제로 악성 앱을 생성하는 "맬웨어 본사"를 중심으로 이루어졌습니다. 다운로드가 완료되면이 앱은 SMS 단축 코드를 사용하여 피해자에게 무선 통신사를 통해 요금을 청구합니다. 미국에서는 종종 적십자와 같은 자선 단체에 첨부되어 있습니다.

사기의 작동 방식은 다음과 같습니다. Malware HQ는 거의 모든 것처럼 보이도록 구성 할 수있는 악성 응용 프로그램을 만듭니다. 또한 무선 통신 업체에 단축 코드를 등록하고 유지 관리합니다. 제휴사 또는 Malware HQ를 대신하여 일하는 사람들은 웹 사이트와 소셜 미디어를 통해 맬웨어를 사용자 정의하고 마케팅합니다.

피해자는 제휴 웹 사이트 또는 소셜 미디어 스팸을 찾아 악성 애플리케이션을 다운로드합니다. 피해자의 Android 기기에 들어 오면 악성 코드는 하나 이상의 프리미엄 SMS 메시지를 발송하며 일반적으로 피해자의 비용이 $ 3에서 $ 20 사이입니다.

Malware HQ는 단축 코드를 소유하고 있기 때문에 피해자의 통신 사업자로부터 돈을받습니다. 그들은 인하하고 나머지 직원들에게 성과를 기준으로 평범한 직원처럼 지불되는 것으로 보입니다. Smith는 Lookout이 일부 제휴사가 5 개월 이상 한 달에 12, 000 달러를 벌어 들인 것이 수익성이 높고 안정적인 "사업"임을 시사했다.

규모와 복잡성

그것은 매우 간단한 사기이며 아마도 안드로이드 악성 코드로 돈을 버는 가장 직접적인 방법입니다. Lookout의 발견을 눈에 띄게 만드는 것은 운영의 규모와 이상하게 회사의 성격입니다.

예를 들어 Malware HQ는 제휴 업체가 맬웨어를 사용자 정의하기가 매우 쉬워졌습니다. Smith는 Malware HQ가 제휴사가 맬웨어를 쉽게 사용자 정의 할 수 있도록 몇 가지 테마를 제작했다고 말했습니다. Smith는 "Skype, Google Play처럼 보이게 만들 수있어 사용자가 다운로드하여 실제로 다운로드하도록 유도 할 수있다"고 Smith는 말했다.

Smith는이 악성 코드 HQ 조직들이 "다른 민첩한 시작과 마찬가지로"1-2 주마다 업데이트 및 새로운 코드를 제공하고 있다고 말했다. 이러한 업데이트 중 상당수는 보안 회사를 피하기 위해 특별히 설계된 것으로, "사용되기 전에 해독 된 프로그램의 일부를 암호화"하기까지합니다.

운영의 다른 측면에서, 계열사는 업무에 많은 관심을 가지고 있지만 또한 변덕 스럽습니다. Smith는 제휴사가 다른 Malware HQ의 운영을 비교하는 포럼과 웹 사이트가 있다고 말했다. 정기적 인 지불이 주요 관심사 였지만 고객 서비스 (기본적으로 제휴 기술 지원)는 매우 중요했습니다. 계열사가 특정 Malware HQ에 만족하지 않으면 다른 Malware HQ로 마이그레이션됩니다.

Malware HQ는 계열사를 성공적으로 만들기 위해 노력하고 있습니다. 스미스 회장은 링 지도자들이 제휴사들에게 30 만 달러 정도의 큰 성과를 내기 위해 현금 상을 수여 할 것이라고 말했다. 그들은 심지어 어떤 지역에서 어떤 사기가 더 잘 수행되었는지에 대한 더 나은 정보를 제공하기 위해 제휴사를위한 광고 플랫폼을 만들었습니다.

은 안감

범죄가 그와 같은 대규모로 수행되고 정상에 갇히게되는 것을 보는 것이 끔찍하지만 여기에는 좋은 소식이 있습니다. 이 사기의 대부분은 러시아와 주변 국가에서는 작동하지 않는 특정 단축 코드를 사용하기 때문에 미국의 독자는 쉬울 수 있습니다.

더 중요한 것은 Smith는이 사기의 전체 범위를 풀면 더 나은 보호를 제공 할 수 있다고 설명했습니다. 스미스는“우리는 이제 그들의 유통과 연계 될 수있다. 회사는 이제 코드뿐만 아니라 서버, IP 주소 및 기타 마커를 차단하는 코드 이상의 기능을 차단할 수 있습니다.

이것은 사기꾼을 완전히 멈추지 않습니다. 결국, 그들이 코드를 수정하기에 충분히 똑똑하다면 보안 회사가 그들에게 있다는 것을 알기에 충분히 똑똑합니다. 그러나 스미스는 이것이 장기적으로 승리가 될 수 있다고 말한다. "변경해야한다면 비용이 많이 든다."

그리고 우리는 지갑을 따르는 것이 맬웨어와 싸우는 좋은 방법이라는 것을 알고 있습니다.

클릭하면 전체 이미지를 볼 수 있습니다

러시아의 거대한 안드로이드 악성 코드 산업 공개